Học phần: An toàn mạng Bài báo cáo: Tìm hiểu công cụ Evilginx2 trong kali linux

31 174 2
Học phần: An toàn mạng  Bài báo cáo:  Tìm hiểu công cụ Evilginx2 trong kali linux

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu cơng cụ Evilginx2 kali linux Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Nhóm Phạm Văn Thanh B18DCAT233 Hà Nội 2021 Mục Lục DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Chương 1: Lời mở đầu Chương 2: Giới thiệu tool Evilginx2 lịch sử phát triển Giới thiệu sơ lược Social Engineering Các hình thức cơng Social Engineering 2.1 Baiting 2.2 Scareware 2.3 Pretexting 2.4 Phishing 2.5 Spear phishing Tổng quan công cụ Evilginx2 3.1 Giới thiệu 3.2 Lịch sử hình thành 3.3 Cơ chế hoạt động 10 3.4 Các phiên 11 Chương 3: Hướng dẫn cài đặt, sử dụng 18 Hướng dẫn cài đặt 18 1.1 Cài đặt từ nguồn 18 1.2 Cài đặt Docker 19 1.3 Cài đặt từ gói nhị phân biên dịch trước 19 Cách sử dụng 20 2.1 Một số lưu ý 20 2.2 Bắt đầu 20 Chương 4: Bài lab, kịch demo 23 Chuẩn bị 23 Các bước thực 23 2.1 Cài đặt GO 23 2.2 Cài đặt cấu hình Evilginx2 25 Chương 5: Kết luận 30 Chương 6: Tài liệu tham khảo 31 DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết Thuật ngữ tiếng Anh/Giải thích tắt Thuật ngữ tiếng Việt/Giải thích 2FA Two Factor Authentication Xác thực hai yếu tố U2F Universal Second Factor Bảo mật hai lớp phần cứng VPS Virtual Private Server Máy chủ ảo SMS Short Messaging Service Dịch vụ tin nhắn ngắn TOTP Time-Based One-Time Password Thuật toán xác thực yếu tố PIN Personal Identification Number Số nhận dạng cá nhân MITM Man-In-The-Middle Người trung gian độc lập HTML Hypertext Markup Language Ngôn ngữ đánh dấu siêu văn Giao thức truyền tải siêu văn bảo mật SSL/TLS Secure Socket Layer / Transport Layer Bộ giao thức bảo mật SSL / TLS Security URL Uniform Resource Locator Định vị tài nguyên thống HTTPS Hyper Text Transfer Protocol Secure HTTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn DNS Domain Name System Hệ thống phân giải tên miền TCP Transmission Control Protocol Giao thức điều khiển truyền vận UDP User Datagram Protocol IP Internet Protocol Một giao thức cốt lõi giao thức TCP/IP Giao thức Internet JSON JavaScript Object Notation POST Power On Self Test YAML YAML Ain’t Markup Language JWK JSON Web Key JWS JSON Web Signature Một kiểu định dạng liệu tuân theo quy tắc định Bộ kiểm tra chẩn đoán ban đầu Một chuẩn liệu kiểu serialization dành cho tất ngôn ngữ Một cấu trúc liệu JSON đại diện cho khóa mật mã Chữ ký web JSON Chương 1: Lời mở đầu Cùng với phát triển ngày nhanh chóng Internet, loại hình lừa đảo qua mạng (Social Engineering) xuất ngày nhiều, đổi liên tục với thủ đoạn tinh vi Đây thách thức lớn ngành an tồn thơng tin đối phó với loại hình lừa đảo cần thời gian dài cần phối hợp, hiểu biết người dùng cuối Vì thế, việc nghiên cứu phương pháp mà kẻ công sử dụng cần thiết để người dùng nắm kịch lừa đảo, từ tự bảo vệ trước hình thức tương tự tương lai Kể từ đời đến nay, phương thức công đem lại hiệu cao Bởi, công Social Engineering đa dạng, dễ dàng tùy biến hình thức thực chưa có biện pháp phòng thủ hiệu cụ thể Phishing dạng công Social Engineering sử dụng phổ biến Hiện hệ thống ứng dụng điện tử đa số sử dụng phương pháp xác thực lớp (2FA) để xác minh danh tính người dung, bảo vệ tài nguyên trước phương thức phishing truyền thống Tuy nhiên, kẻ công cải tiến cách sử dụng loại công lừa đảo thông tin đăng nhập với cookie phiên, cho phép bỏ qua bảo vệ xác thực yếu tố Một công cụ giúp mô lại công dạng Evilginx2 Với tiểu luận với đề tài “ Tìm hiểu cơng cụ Evilginx2 kali linux” tìm hiểu tool Evilginx2 cách thức hoạt động để hiểu rõ tiến hành thử nghiệm kiểm chứng Chương 2: Giới thiệu tool Evilginx2 lịch sử phát triển Giới thiệu sơ lược Social Engineering Social Engineering thuật ngữ sử dụng cho loạt hoạt động độc hại thực thông qua tương tác người Nó sử dụng thao tác tâm lý để lừa người dùng mắc lỗi bảo mật cung cấp thông tin nhạy cảm Tấn công kiểu Social Engineering dạng công sử dụng kỹ thuật xã hội nhằm thuyết phục người dùng tiết lộ thông tin truy nhập thông tin có giá trị cho kẻ cơng [1] Các công Social Engineering xảy nhiều bước Trước tiên, thủ phạm điều tra mục tiêu để thu thập thông tin cần thiết, chẳng hạn điểm xâm nhập tiềm giao thức bảo mật yếu, cần thiết để tiến hành cơng Sau đó, kẻ cơng tiếp cận để đạt tin tưởng nạn nhân cung cấp kích thích cho hành động phá vỡ quy tắc bảo mật, chẳng hạn tiết lộ thông tin nhạy cảm cấp quyền truy cập vào tài nguyên quan trọng [2] Hình 1: Vịng đời cơng Social Engineering Điều làm cho Social Engineering trở nên đặc biệt nguy hiểm dựa vào lỗi người khơng phải lỗ hổng phần mềm hệ điều hành Những sai lầm người dùng hợp pháp thực có khả dự đốn nhiều, khiến họ khó xác định cản trở so với xâm nhập dựa phần mềm độc hại Các hình thức cơng Social Engineering Các cơng Social Engineering có nhiều hình thức khác thực nơi có tương tác người Sau hình thức cơng Social Engineering phổ biến 2.1 Baiting Như tên gọi nó, công Baiting sử dụng lời hứa hão huyền để khơi gợi lòng tham tò mò nạn nhân Chúng dụ người dùng vào bẫy đánh cắp thông tin cá nhân họ làm cho hệ thống họ bị nhiễm phần mềm độc hại Hình thức Baiting nhiều sử dụng phương tiện vật lý để phát tán phần mềm độc hại Ví dụ: kẻ công để lại mồi - thường ổ đĩa flash bị nhiễm phần mềm độc hại - khu vực dễ thấy nơi nạn nhân tiềm chắn nhìn thấy chúng (ví dụ: phịng tắm, thang máy, bãi đậu xe công ty bị nhắm mục tiêu) Mồi có nhìn xác thực nó, chẳng hạn nhãn giới thiệu danh sách trả lương cơng ty Nạn nhân nhặt mồi tị mị đưa vào máy tính quan gia đình, dẫn đến việc cài đặt phần mềm độc hại tự động vào hệ thống Các trò gian lận lừa đảo không thiết phải thực giới vật chất Các hình thức mồi chài trực tuyến bao gồm quảng cáo lôi kéo dẫn đến trang web độc hại khuyến khích người dùng tải xuống ứng dụng bị nhiễm phần mềm độc hại 2.2 Scareware Scareware liên quan đến việc nạn nhân bị công báo động giả mối đe dọa hư cấu Người dùng bị đánh lừa để nghĩ hệ thống họ bị nhiễm phần mềm độc hại, khiến họ cài đặt phần mềm khơng có lợi ích thực (trừ thủ phạm) phần mềm độc hại Scareware gọi phần mềm lừa gạt, phần mềm quét giả mạo phần mềm gian lận Một ví dụ Scareware phổ biến biểu ngữ bật lên trông hợp pháp xuất trình duyệt bạn lướt web, hiển thị văn "Máy tính bạn bị nhiễm chương trình phần mềm gián điệp có hại." Nó cung cấp cài đặt cơng cụ (thường bị nhiễm phần mềm độc hại) cho bạn hướng bạn đến trang web độc hại nơi máy tính bạn bị nhiễm Scareware phát tán qua email spam đưa cảnh báo khơng có thật đưa đề nghị cho người dùng mua dịch vụ vơ giá trị có hại 2.3 Pretexting Ở kẻ cơng có thơng tin thơng qua loạt lời nói dối tạo cách khéo léo Lừa đảo thường bắt đầu thủ phạm giả vờ cần thông tin nhạy cảm từ nạn nhân để thực nhiệm vụ quan trọng Kẻ công thường bắt đầu cách thiết lập lòng tin với nạn nhân họ cách đóng giả đồng nghiệp, cảnh sát, ngân hàng quan chức thuế người khác có quyền biết Bộ tiền kỹ thuật đặt câu hỏi bề ngồi u cầu để xác nhận danh tính nạn nhân, qua họ thu thập liệu cá nhân quan trọng Tất loại thông tin hồ sơ thích hợp thu thập cách sử dụng trò lừa đảo này, chẳng hạn số an sinh xã hội, địa số điện thoại cá nhân, hồ sơ điện thoại, ngày nghỉ nhân viên, hồ sơ ngân hàng chí thơng tin bảo mật liên quan đến nhà máy thực tế 2.4 Phishing Là kiểu công kỹ thuật xã hội phổ biến nhất, Phishing chiến dịch email tin nhắn văn nhằm tạo cảm giác cấp bách, tò mò sợ hãi nạn nhân Sau đó, thúc đẩy họ tiết lộ thông tin nhạy cảm, nhấp vào liên kết đến trang web độc hại mở tệp đính kèm có chứa phần mềm độc hại Một ví dụ email gửi đến người dùng dịch vụ trực tuyến thông báo cho họ hành vi vi phạm sách yêu cầu họ phải hành động lập tức, chẳng hạn yêu cầu thay đổi mật Nó bao gồm liên kết đến trang web bất hợp pháp - gần giống với phiên hợp pháp - khiến người dùng không nghi ngờ nhập thông tin đăng nhập mật họ Sau gửi biểu mẫu, thông tin gửi đến kẻ công Do thư giống hệt gần giống hệt gửi đến tất người dùng chiến dịch lừa đảo, việc phát chặn chúng dễ dàng nhiều máy chủ thư có quyền truy cập vào tảng chia sẻ mối đe dọa 2.5 Spear phishing Đây phiên nhắm mục tiêu nhiều trò lừa đảo qua mạng, theo kẻ cơng chọn cá nhân doanh nghiệp cụ thể Sau đó, chúng điều chỉnh thơng điệp dựa đặc điểm, vị trí cơng việc địa liên hệ nạn nhân để cơng chúng bị phát Lừa đảo qua giọng nói địi hỏi phải nỗ lực nhiều thay mặt cho thủ phạm hàng tuần, hàng tháng để giải Chúng khó bị phát nhiều có tỷ lệ thành công tốt thực cách khéo léo Một kịch lừa đảo trực tuyến liên quan đến kẻ cơng, mạo danh nhà tư vấn CNTT tổ chức, gửi email đến nhiều nhân viên Nó viết ký xác nhà tư vấn thường làm, đánh lừa người nhận tin thơng điệp xác thực Thơng báo nhắc người nhận thay đổi mật họ cung cấp cho họ liên kết chuyển hướng họ đến trang độc hại, nơi kẻ công nắm bắt thông tin đăng nhập họ Tổng quan công cụ Evilginx2 3.1 Giới thiệu Evilginx khuôn khổ công để thiết lập trang lừa đảo Thay cung cấp mẫu trang đăng nhập trông giống thật, Evilginx trở thành công cụ chuyển tiếp trang web thực người dùng bị lừa đảo Người dùng bị lừa đảo tương tác với trang web thực, Evilginx nắm bắt tất liệu truyền hai bên Evilginx, người trung gian, không nắm bắt tên người dùng mật mà cịn nắm bắt mã thơng báo xác thực gửi dạng cookie Mã thông báo xác thực chụp cho phép kẻ cơng bỏ qua hình thức 2FA kích hoạt tài khoản người dùng (ngoại trừ U2F) [3] Ngay người dùng lừa đảo bật 2FA, kẻ công, trang bị với miền máy chủ VPS, chiếm đoạt tài khoản họ từ xa Không thành vấn đề 2FA sử dụng mã SMS, ứng dụng xác thực di động khóa khơi phục 3.2 Lịch sử hình thành 3.2.1 Các phương thức phishing cũ Ở công lừa đảo phổ biến, thấy hàng ngày, kẻ công sủ dụng mẫu HTML, chuẩn bị giống trang đăng nhập trang web phổ biến, dụ nạn nhân tiết lộ tên người dùng mật họ Khi nạn nhân nhập tên người dùng mật mình, thơng tin đăng nhập ghi lại công coi thành công Tiếp theo, người dùng bị lừa đảo bật 2FA tài khoản họ, kẻ công yêu cầu hình thức xác thực bổ sung, hình thức xác thực bổ sung mã SMS đến thiết bị di động bạn, mã thông báo TOTP , số PIN câu trả lời cho câu hỏi mà chủ sở hữu tài khoản biết Kẻ cơng khơng có quyền truy cập vào thứ số khơng xác thực đăng nhập thành công vào tài khoản nạn nhân Các phương thức lừa đảo cũ tập trung vào việc nắm bắt tên người dùng mật bị 2FA đánh bại hồn tồn 3.2.2 Phishing 2.0 Điều xảy dụ nạn nhân khơng tiết lộ tên người dùng mật họ mà cung cấp câu trả lời cho thách thức 2FA xảy sau thông tin đăng nhập xác minh? Việc chặn câu trả lời 2FA không mang lại lợi ích cho kẻ cơng Thử thách thay đổi với nỗ lực đăng nhập, khiến cách tiếp cận trở nên vô dụng Sau lần đăng nhập thành công, trang web tạo mã thông báo xác thực cho phiên người dùng Mã thông báo (hoặc nhiều mã thơng báo) gửi đến trình duyệt web dạng cookie lưu để sử dụng tương lai Từ thời điểm đó, yêu cầu gửi từ trình duyệt đến trang web chứa mã thơng báo phiên đó, gửi dạng cookie Đây cách trang web nhận người dùng xác thực sau xác thực thành công Họ không yêu cầu người dùng đăng nhập, tải lại trang Mã cookie mục tiêu kẻ công Nếu bạn xuất cookie từ trình duyệt nhập chúng vào trình duyệt khác, máy tính khác, quốc gia khác, bạn ủy quyền có tồn quyền truy cập vào tài khoản mà không bị hỏi tên người dùng, mật mã thông báo 2FA Từ Evilginx2 đời Đây khn khổ công Man-In-The-Middle (MITM) sử dụng để lừa đảo thông tin đăng nhập với cookie phiên, cho phép bỏ qua xác thực yếu tố [4] 3.3 Cơ chế hoạt động Evilginx2 tiến hành công thêm bước thay phân phát trang giống HTML riêng mình, trở thành proxy web Mọi gói tin, đến từ trình duyệt nạn nhân, bị chặn, sửa đổi chuyển tiếp đến trang web thực Điều tương tự xảy với gói phản hồi, đến từ trang web; chúng bị chặn, sửa đổi gửi lại cho nạn nhân Với Evilginx2, bạn không cần phải tạo mẫu HTML riêng Về phía nạn nhân, thứ trơng thể họ giao tiếp với trang web hợp pháp Người dùng khơng biết Evilginx2 đóng vai trị người trung gian, phân tích gói tin ghi lại tên người dùng, mật cookie phiên Evilginx2 bắt đầu kết nối HTTPS riêng với nạn nhân (sử dụng chứng SSL/TLS riêng mình), nhận giải mã gói, để hoạt động ứng dụng khách thiết lập kết nối HTTPS riêng với trang web đích, nơi gửi mã hóa lại gói, thể trình duyệt nạn nhân Đây cách chuỗi tin cậy bị phá vỡ nạn nhân nhìn thấy biểu tượng ổ khóa màu xanh bên cạnh địa chỉ, trình duyệt, nghĩ người an tồn Khi nạn nhân nhập thơng tin đăng nhập yêu cầu cung cấp mã 2FA, họ nói chuyện với trang web thực, với Evilginx2 chuyển tiếp gói tin qua lại, ngồi Ngay bị lừa đảo, nạn nhân nhận mã SMS 2FA đến điện thoại di động mình, họ nói chuyện với trang web thực (chỉ qua chuyển tiếp) 10 Giờ đây, bạn làm cho sub_filtermục nhập phishlet trở thành tùy chọn để chúng hoạt động thông số tùy chỉnh cụ thể gửi với liên kết lừa đảo • Tính năng: u cầu url lừa đảo bị từ chối Tác nhân người dùng khách truy cập không khớp với lọc biểu thức quy danh sách trắng cho thu hút định Yêu cầu: lures edit ua_filter • Danh sách thơng số tùy chỉnh nhập trực tiếp từ tệp (văn bản, csv, json) Lệnh: lures get-url import • Giờ đây, url lừa đảo tạo xuất sang tệp (văn bản, csv, json) Lệnh: lures get-url import export • Đã sửa lỗi: Yêu cầu chứng LetsEncrypt nhiều lần mà không cần khởi động lại Các yêu cầu dẫn đến lỗi "Khơng có JWK nhúng tiêu đề JWS" • Đã xóa cài đặt thơng số tùy chỉnh tùy chọn thu hút Giờ đây, thơng số gửi mã hóa url lừa đảo • Đã thêm with_paramstùy chọn để sub_filtercho phép bật lọc thông số cụ thể đặt với url lừa đảo • Làm cho hình trợ giúp lệnh dễ đọc • Cải thiện tính tự động điền cho lures editcác lệnh vị trí chuyển đổi và tên biến • Đã tăng thời lượng kết nối ủy quyền danh sách trắng cho toàn địa IP từ 15 giây lên 10 phút 17 Chương 3: Hướng dẫn cài đặt, sử dụng Hướng dẫn cài đặt Có thể sử dụng gói nhị phân biên dịch trước cho kiến trúc biên dịch evilginx2 từ nguồn Cần có server để lưu trữ cài đặt evilginx2 Evilginx chạy tốt VPS Debian 1.1 Cài đặt từ nguồn Để biên dịch từ nguồn, đảm bảo bạn cài đặt GO phiên 1.10.0 (lấy từ đây) $GOPATH biến mơi trường thiết lập cách (định nghĩa $HOME/go) Sau cài đặt, thêm vào bạn ~/.profile, giả sử bạn cài đặt GO /usr/local/go: export GOPATH = $ HOME / go export PATH = $ PATH: / usr / local / go / bin: $ GOPATH / bin Sau đó, tải với source ~/.profiles Bây bạn sẵn sàng để cài đặt evilginx2 Làm theo hướng dẫn này: sudo apt-get install git make go get -u github.com/kgretzky/evilginx2 cd $ GOPATH / src / github.com / kgretzky / evilginx2 make Bây bạn chạy evilginx2 từ thư mục cục như: sudo /bin/evilginx -p /phishlets/ cài đặt toàn cầu: 18 sudo make install sudo evilginx Hướng dẫn sử dụng để cập nhật evilginx2 lên phiên 1.2 Cài đặt Docker Bạn khởi chạy evilginx2 từ bên Docker Đầu tiên xây dựng vùng chứa: docker build -t evilginx2 Sau đó, bạn chạy vùng chứa: docker run -it -p 53:53/udp -p 80:80 -p 443:443 evilginx2 Phishlet tải bên thùng chứa /app/phishlets, gắn vào ổ đĩa để cấu hình 1.3 Cài đặt từ gói nhị phân biên dịch trước Lấy package bạn muốn từ thả vào hộp bạn Sau thực hiện: unzip zip -d cd Nếu bạn muốn thực cài đặt toàn hệ thống, sử dụng tập lệnh cài đặt với đặc quyền root: chmod 700 /install.sh sudo /install.sh sudo evilginx khởi chạy evilginx2 từ thư mục (bạn cần đặc quyền root): chmod 700 /evilginx sudo /evilginx 19 Cách sử dụng [9] 2.1 Một số lưu ý Hãy chắn khơng có dịch vụ nghe cổng, bạn cần tắt apache nginx dịch vụ sử dụng để phân giải DNS chạy Evilginx2 cho bạn biết khởi chạy khơng mở ổ cắm nghe cổng số cổng này.TCP 443 TCP 80 UDP 53 Theo mặc định, evilginx2 tìm kiếm phishlet /phishlets/thư mục sau /usr/share/evilginx/phishlets/ Nếu bạn muốn định đường dẫn tùy chỉnh để tải phishlet, sử dụng -p tham số khởi chạy công cụ Usage of /evilginx: -debug Enable debug output -developer Enable developer mode (generates self-signed certificates for all hostnames) -p string Phishlets directory path Bạn thấy logo evilginx2 với lời nhắc nhập lệnh Nhập help help nếu bạn muốn xem lệnh có sẵn thông tin chi tiết chúng 2.2 Bắt đầu Để thiết lập chạy, trước tiên bạn cần thực số thiết lập Tại thời điểm này, giả sử bạn đăng ký miền (hãy gọi yourdomain.com) bạn thiết lập máy chủ định danh (cả ns1và ns2) bảng điều khiển quản trị nhà cung cấp miền bạn để trỏ đến IP máy chủ bạn (ví dụ: 10.0.0.1): ns1.yourdomain.com = 10.0.0.1 20 ns2.yourdomain.com = 10.0.0.1 Thiết lập miền IP máy chủ bạn lệnh sau: config domain yourdomain.com config ip 10.0.0.1 Bây bạn thiết lập phishlet mà bạn muốn sử dụng Vì lợi ích hướng dẫn ngắn này, chúng tơi sử dụng phishlet LinkedIn Thiết lập tên máy chủ cho phishlet (nó phải chứa miền bạn rõ ràng): phishlets hostname linkedin my.phishing.hostname.yourdomain.com Và bạn enablephishlet, bắt đầu tự động truy xuất chứng SSL / TLS LetsEncrypt khơng tìm thấy cục cho tên máy chủ bạn chọn: phishlets enable linkedin Trang web lừa đảo bạn hoạt động Hãy nghĩ đến URL, bạn muốn nạn nhân chuyển hướng đến đăng nhập thành công nhận URL lừa đảo (nạn nhân chuyển hướng đến https://www.google.com): phishlets get-url linkedin https://www.google.com Việc chạy phishlet phản hồi liên kết mã hóa, máy qt quét tên miền bạn chuyển hướng đến URL định redirect_urlbên config Nếu bạn muốn ẩn phishlet làm cho không phản hồi với URL lừa đảo mã hóa hợp lệ, sử dụng phishlet hide/unhide lệnh Bạn theo dõi thơng tin xác thực thu cookie phiên bằng: Sessions Để nhận thông tin chi tiết phiên nắm bắt, với cookie phiên (nó in định dạng JSON cùng), chọn ID phiên nó: Sessions Cookie phiên chụp chép nhập vào trình duyệt Chrome, sử dụng tiện ích mở rộng EditThisCookie 21 Chú ý: Nếu bạn muốn evilginx2 tiếp tục chạy sau đăng xuất khỏi máy chủ mình, bạn nên chạy screenphiên 22 Chương 4: Bài lab, kịch demo Chuẩn bị - Máy ảo Kali linux - Domain để chứa cài đặt Evilginx2 Các bước thực 2.1 Cài đặt GO sudo apt install golang-go # version 2:1.16.9~0ubuntu1 Thiết lập biến môi trường PATH export PATH = $ PATH: / usr / local / go / bin: $ GOPATH / bin Sau kiểm tra phiên GO, em cài đặt phiên 1.16.9 go version 23 Kiểm tra biến môi trường thiết lập go env 24 2.2 Cài đặt cấu hình Evilginx2 Tải xuống mã nguồn Evilginx2 từ github tạo thư mục Evilginx2 Khởi chạy 25 Cấu hình domain, IP 26 Sử dụng link vừa tạo để login 27 28 Nhập mã 2FA, kết kẻ công thu được: 29 Chương 5: Kết luận Tơi biết Evilginx2 sử dụng cho mục đích xấu, minh chứng cho hacker làm Người bảo vệ có trách nhiệm xem xét cơng tìm cách bảo vệ người dùng họ trước loại công lừa đảo Evilginx2 nên sử dụng nhiệm vụ thử nghiệm thâm nhập hợp pháp với cho phép văn bên bị lừa đảo Trên báo cáo mang tính chất học tập, trao đổi kiến thức, mong nhận đóng góp, đánh giá người 30 Chương 6: Tài liệu tham khảo [1] H X Dậu, Cơ sở an tồn thơng tin, 2017 [2] Imperva, "Social Engineering," [Online] Available: https://www.imperva.com/learn/applicationsecurity/social-engineering-attack/ [Accessed 14 October 2019] [3] Gretzky Kuba, "Evilginx - Next Generation of Phishing 2FA Tokens," [Online] Available: https://breakdev.org/evilginx-2-next-generation-of-phishing-2fa-tokens/ [Accessed 26 July 2018] [4] FaradaySEC, "Evilginx v2.0 - Standalone Man-In-The-Middle Attack Framework Used For Phishing Login Credentials Along With Session Cookies, Allowing For The Bypass Of 2-Factor Authentication," [Online] Available: https://www.kitploit.com/2018/10/evilginx-v20-standalone-man-inmiddle.html?utm_source=dlvr.it&utm_medium=facebook [Accessed 20 July 2018] [5] Breakdev.org, "Evilginx 2.1 - The First Post-Release Update," [Online] Available: https://breakdev.org/evilginx-2-1-the-first-post-release-update/ [Accessed 10 September 2018] [6] Breakdev.org, "Evilginx 2.2 - Jolly Winter Update," [Online] Available: https://breakdev.org/evilginx-2-2-jolly-winter-update/ [Accessed 22 November 2018] [7] Breakdev.org, "Evilginx 2.3 - Phisherman's Dream," [Online] Available: https://breakdev.org/evilginx-2-3-phishermans-dream/ [Accessed 18 January 2019] [8] Breakdev.org, "Evilginx 2.4 - Gone Phishing," [Online] Available: https://breakdev.org/evilginx-2-4gone-phishing/ [Accessed 14 September 2020] [9] Ranjith, "Evilginx2 : Standalone Man-In-The-Middle Attack Framework," [Online] Available: https://kalilinuxtutorials.com/evilginx2-man-in-the-middle-attack/ [Accessed 16 January 2019] 31 ... xác thực yếu tố Một công cụ giúp mô lại công dạng Evilginx2 Với tiểu luận với đề tài “ Tìm hiểu cơng cụ Evilginx2 kali linux? ?? tìm hiểu tool Evilginx2 cách thức hoạt động để hiểu rõ tiến hành thử... 2020] [9] Ranjith, "Evilginx2 : Standalone Man-In-The-Middle Attack Framework," [Online] Available: https://kalilinuxtutorials.com /evilginx2- man-in-the-middle-attack/ [Accessed 16 January 2019]... điệp xác thực Thơng báo nhắc người nhận thay đổi mật họ cung cấp cho họ liên kết chuyển hướng họ đến trang độc hại, nơi kẻ công nắm bắt thông tin đăng nhập họ Tổng quan công cụ Evilginx2 3.1 Giới

Ngày đăng: 09/02/2022, 16:11

Tài liệu cùng người dùng

Tài liệu liên quan